Kerentanan di AirBorne Jadi Celah Serangan ke Perangkat Apple Kerentanan di AirBorne Jadi Celah Serangan ke Perangkat Apple ~ Teknogav.com

Kerentanan di AirBorne Jadi Celah Serangan ke Perangkat Apple

Teknogav.com - AirBorne merupakan serangkaian kelemahan keamanan dalam protokol AirPlay dan perangkat pengembang terkait SDK AirPlay. Kerentanan yang baru ditemukan di AirPlay memungkinkan serangan pada perangkat Apple dan produk lain yang mendukung AirPlay melalui Wi-Fi. Serangan ini juga termasuk eksploitasi tanpa klik.

Serangkaian kelemahan keamanan utama di Apple AirPlay ditemukan para peneliti Kasperskt.  Potensi eksploitasu yang didasari ' AirBorne' dapat dimanfaatkan secara individual atau digabungkan untuk melakukan serangan nirkabel pada berbagai perangkat keras yang mendukung AirPlay.

Baca juga: Waspada, Operasi Triangulasi Incar Kerentanan Chip pada iPhone

Apple mengembangkan AirPlay yang merupakan rangkaian protokol untuk streaminh audio dan video di perangkat. AirPlay dapat digunakan untuk memutar musik dari smartphone ke smart speaker, atau untuk mirroring layar laptop ke televisi. Semua dapat dilakukan secara nirkabel, biasanya melalui Wi-Fi untuk streaming, atau bisa juga menggunakan kabel jaringan lokal. AirPlay bisa bekerja tanpa jaringan terpusat, baik menggunakan koneksi kabel, maupun nirkabel dengan Wi-Fi Direct, sehingga antar-perangkat bisa terhubung langsung.

Sasaran serangan yang memanfaatkan kerentanan AirPlay biasanya perangkat Apple, tetapi ada juga sejumlah gawai vendor lain dengan teknologi ini. Perangkat-perangkat yang menjadi sasaran serangan ini termasuk smart speaker dan mobil. Sejumlah 23 kerentanan telah ditemukan para peneliti, setelah ditinjau terdapat 17 entri CVE yang didaftarkan, berikut ini adalah daftarnya::

  1. CVE-2025-24126
  2. CVE-2025-24129
  3. CVE-2025-24131
  4. CVE-2025-24132
  5. CVE-2025-24137
  6. CVE-2025-24177
  7. CVE-2025-24179 
  8. CVE-2025-24206
  9. CVE-2025-24251
  10. CVE-2025-24252
  11. CVE-2025-24270
  12. CVE-2025-24271
  13. CVE-2025-30422
  14. CVE-2025-30445
  15. CVE-2025-31197
  16. CVE-2025-31202
  17. CVE-2025-31203
Kerentanan tersebut cukup beragam, mencakup eksekusi kode jarak jauh (RCE) dan pengabaian autentikasi. Eksploitasi kerentanan ini bisa dilakukan secara individual atau dirangkai menjadi satu. Penyerang dapat melakukan jenis-jenis serangan berikut ini dengan mengeksploitasi AirBorne:
  • Eksekusi kode jarak jauh (Remote Code Execution/ RCE) bahkan tanpa interaksi pengguna (serangan tanpa klik)
  • Serangan Man-in-the-middle (MitM)
  • Serangan Denial of service (DoS)
  • Pengungkapan informasi sensitif

Baca juga: Hati-hati, APT Terkini Serang iOS Melalui iMessage

Kelemahan keamanan AirBorne yang paling berbahaya adalah kombinasi CVE-2025-24252 dengan CVE-2025-24206. Keduanya bisa dipakai bersamaan untuk menyerang perangkat macOS dan mengaktifkan ekesekusi kode jarak jauh tanpa interaksi pengguna. Penyerang harus berada di jaringan yang sama dengan korban untuk melakukan serangan, misalnya ketika korban terhubung ke Wi-Fi publik. Penerima AirPlay juga harus diaktifkan di pengaturan macOS. Pengaturan Izinkan AirPlay dipilih ke nama yang tertuju (Allow AirPlay for) atau semua orang di jaringan yang sama (Anyone on the Same Network or Everyone).

Serangan zero-click dilakukan para peneliti Kaspersky pada macOS, sehingga bisa mengganti aplikasi Apple Music yang sudah terpasang dengan muatan berbahaya. Pada pengujian ini, muatan tersebut berupa gambar dengan logo AirBorne. Serangan lain yang memanfaatkan AirBorne juga diselidiki dan dieksekusi para peneliti, termasuk yang memungkinkan RCE yang membutuhkan tindakan pengguna tunggal. Namun, RCE tetap berfungsi, bahkan ketika pengaturan diubah dari “Izinkan AirPlay untuk..”(Allow AirPlay for ) ke opsi “Pengguna Saat Ini” (Current User ) yang lebih ketat.
 
Worm jaringan juga bisa dipicu serangan yang memanfaatkan kerentanan AirBorne, sehingga penyerang dapat mengeksekusi kode berbahaya pada sistem yang terinfeksi. Kode berbahaya tersebut pun menyebar ke Mac rentan lain di segala jaringan yang terhubung dengan Mac yang terinfeksi pertama. Jadi, perangkat yang sempat terhubung ke Wi-Fi gratis bisa aecara tak sengaja membawa infeksi ke jaringan kantor atau rumah.
 
Smart speaker juga berhasil diserang para peneliti melalui AirPlay memanfaatkan RCE tanpa interaksi pengguna apa pun dan terlepas dari segala pengaturan. Serangan ini juga dapat berubah menjadi worm jaringan, tempat kode berbahaya menyebar dari satu perangkat ke perangkat lain dengan sendirinya. 


Keretanan AirBorne dimanfaatkan untuk meretas smart speaker yang mendukung AirPlay (sumber: YouTube)

Beberapa skenario serangan pada unit infotainment mobil melalui CarPlay juga dieksplorasi para peneliti. Eksekusi kode arbriter pun dapat dicapai peneliti tanpa perlu ada tindakan dari pemilik mobil. Jenis serangan ini bisa dimanfaatkan untuk melacak pergerakan seseorang atau menguping pembicaraan dalam mobil. Sayangnya, cara ini memudahkan untuk melacak dan meretas mobil.

Keretanan AirBorne dimanfaatkan untuk meretas sistem infotainment mobil yang mendukung CarPlay (sumber: YouTube)

Tipas Aman dari Serangan AirBorne

Kaspersky menyarankan untuk memperbarui seluruh perangkat yang mendukung AirPlay agar tetap aman dari serangan AirBorne. Beberapa langkah yang dapat dilakukan adalah sebagai berikut;
  • Perbarui iOS ke versi 18.4 atau yang lebih baru
  • Perbarui macOS ke Sequoia 15.4, Sonoma 14.7.5, Ventura 13.7.5, atau yang lebih baru
  • Perbarui iPadOS ke versi 17.7.6 (untuk iPad lama), 18.4, atau yang lebih baru
  • Perbarui tvOS ke versi 18.4 atau yang lebih baru
  • Perbarui visionOS ke versi 2.4 atau yang lebih baru.

Jika tidak bisa memperbarui platform karena suatu alasan, maka bisa melakukan beberapa tindakan pencegahan tambahan sebagai berikut:

  • Nonaktifkan penerima AirPlay di perangkat saat tidak digunakan, bisa juga menyesuaikan pengaturan dengan mencari "AirPlay"
  • Batasi siapa saja yang dapat melakukan streaming ke perangkat Apple di pengaturan AirPlay di masing-masing perangkat. Caranya dengan mengatur “Izinkan AirPlay untuk ke Pengguna Saat Ini” (Allow AirPlay for to Current User). Ini tidak dapat mencegah serangan AirBorne sepenuhnya, tetapi akan mempersulit eksekusi
  • Instal solusi keamanan andal di semua perangkat, terlepas dari mitos bahwa perangkat Apple anti-serangan siber dan tidak membutuhkan perlindungan.

Selama periode 1-31 Mei 2025, Kaspersky menggelar "Labor Day Promo" yang menawarkan diskon sampai 41% dan voucer Grab. Promo ini dapat dimanfaatkan untuk mendapatkan perlindungan memanfaatkan solusi keamanan siber dari Kaspersky.

Share:

Artikel Terkini